Qualität von Software zur Plagiatserkennung wieder gesunken

Softwareprodukte, die einen Text daraufhin überprüfen, ob es sich um ein Plagiat handelt oder nicht, haben – nach temporärer Besserung – zuletzt wieder an Qualität verloren. Zu diesem Ergebnis kommt Debora Weber-Wulff, Plagiatsforscherin an der Berliner Hochschule für Technik und Wirtschaft (HTW), bei ihrer vierten Untersuchung zum Thema. Besonders pikant: Einige der Systeme werden von höchst zweifelhaften Unternehmen vermarktet – darunter auch von solchen, die Ghostwriting anbieten.

Im Test von 2010 – frühere Tests fanden 2004, 2007 und 2008 statt – nahm Weber-Wulff 26 Plagiat-Erkennungssysteme unter die Lupe. Für die Prüfung wurden neue Testfälle in Englisch und Japanisch entwickelt und jedes System mit 42 kurzen Essays geprüft. Darüber hinaus wurden die Benutzerfreundlichkeit der Systeme und die Professionalität der Unternehmen bewertet.

Die Plagiat-Erkennungssysteme lassen sich demnach drei Kategorien zuordnen: teilweise nützlich, kaum brauchbar und nutzlos. Teilweise nützliche Systeme können nach Auffassung der Professorin immerhin dann verwendet werden, wenn mit Hilfe einer Suchmachine und drei bis fünf Wörtern eines verdächtigen Absatzes bereits erste Plagiatsindizien erbracht sind. In diesen Fällen helfen Systeme wie PlagAware, Turnitin, Ephorus, PlagScan oder Urkund dabei, größere Sicherheit zu gewinnen. Doch selbst die besten Systeme würden höchstens 60 bis 70 Prozent der plagiierten Textanteile finden.

Eine ganze Reihe von weiteren Systemen seien hingegen kaum brauchbar – hier ließe sich nach Auffassung von Weber-Wulff genauso gut eine Münze werfen. In der Kategorie der nutzlosen Systeme schließlich hat die Plagiatsforscherin einige Betrüger ausfindig gemacht, aber auch Ghostwriting-Dienstleister.

Die Empfehlung der Forscherin: Plagiatserkennungssysteme sollten nur bei konkretem Verdacht verwendet werden. Parallel dazu sollte der Focus an Hochschulen und Schulen stärker auf Aufklärung liegen: Was ist ein Plagiat, warum darf nicht plagiiert werden und wie arbeitet man richtig? Dies sei sinnvoller, als viel Zeit in die Durchsuchung von eingereichten Arbeiten beziehungsweise in die Vermeidung von Fehlalarmen zu investieren, sagt Weber-Wulff.


Ergebnisse des Softwaretests (Tabelle: HTW Berlin – auf Klick größer)

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

11 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

13 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago